首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5篇
  免费   2篇
  国内免费   2篇
工业技术   9篇
  2023年   1篇
  2021年   2篇
  2011年   1篇
  2007年   1篇
  2006年   2篇
  2005年   2篇
排序方式: 共有9条查询结果,搜索用时 15 毫秒
1
1.
在分析基于攻击前提和后果关联方法的基础上,提出了一种基于系统漏洞和报警相关度的攻击场景构建方法。它不仅能够利用系统漏洞信息验证报警的可靠性,排除误报,而且能够通过报警之间的相关度关联多跳攻击过程。实验结果表明,此方法能够有效地减少误报和漏报,从而有助于构建更加真实完整的攻击场景。  相似文献   
2.
基于可信报警事件的在线攻击场景重构算法   总被引:1,自引:0,他引:1  
传统的入侵检测系统仅提供大量独立的、原始的攻击报警信息,不利于用户和入侵响应系统对攻击及时做出响应,迫切需要根据低层的报警信息,建立高层的攻击场景,提高安全管理员对当前发生的攻击的认知度。本文利用贝叶斯规则首先对多个安全设备产生的报警信息进行过滤,生成了可信的报警事件集,在此基础上完成攻击场景的重构工作,减少了安全设备产生的误报信息对关联算法的影响,提高了关联算法的健壮性和可扩展性。描述的关联方法可以使报警事件的聚合操作和攻击场景重构同时进行,实现了对报警事件的在线分析功能,弥补了现有算法的不足。试验结果表明,该算法在场景重构和报警事件约减两个方面都表现出了良好的性能。  相似文献   
3.
入侵检测在线规则生成模型   总被引:2,自引:0,他引:2  
郭山清  谢立  曾英佩 《计算机学报》2006,29(9):1523-1532
利用机器学习算法,如SVM、神经网络等,进行入侵检测已取得很大进展,但检测结果难于理解的问题已影响到这些检测算法的广泛使用.文章在对已知的关联算法进行比较分析的基础上,提出了一种针对入侵检测结果的实时规则在线生成方法,以提高对检测结果的理解,降低入侵所带来的损失.在定义局部支持度、全局可信度、CI—Tree和IX—Tree树结构的基础上,设计了直接产生仅与当前发生的攻击相关的规则集的规则生成算法.该方法解决了当前主流关联规则生成算法应用到入侵检测结果集的过程中所存在的多遍扫描(至少两遍)、攻击数据的非均衡分布所带来的大量无效规则的产生和两阶段规则生成方法使得在第一阶段产生了众多与最后生成的规则集无关的频繁集等问题.经过实验表明,文中所提出的方法在规则生成和时间效率方面都显示出了良好的性能.  相似文献   
4.
移动传感器网络中定位算法的性能评测   总被引:1,自引:0,他引:1  
主要有3个方面的贡献:首先,发现在已有的移动传感器网络定位算法中所使用的仿真过程不能产生稳定的性能统计数据.讨论了这种现象的原因,并且提出一种定量的方法来设置仿真过程,以使得所设置的仿真过程能够产生稳定的性能统计数据.然后,测定和比较了几种典型的移动传感器网络定位算法在无障碍物部署和有障碍物部署的环境中的性能.发现在有障碍物部署的环境中,很多已有算法中提出的用以提高定位精度的技术是无效的;相反地,它们反而会降低算法的定位精度.最后,提出了几种节点可以借以评价自身位置估计的精度的度量.发现以前工作中提出的"最大可能定位误差"度量在指示单个节点的位置估计的精度时,其表现好于其他几种所提出的度量.  相似文献   
5.
安全报警事件关联算法研究   总被引:1,自引:0,他引:1  
郭山清  阳雪林  曾英佩  谢立  高丛 《计算机应用》2005,25(10):2276-2279
已经获得广泛应用的防火墙、IDS、防病毒软件等安全设备在运行过程中会产生大量独立的、原始的报警信息,这些报警信息除了具有海量的特点外,还有比较高的误报率和漏报率,导致用户难于对攻击及时做出响应。利用关联分析的方法对海量报警事件进行分析并提取攻击场景是解决此问题的基本手段。通过简单的分类综述了安全领域中报警事件关联算法的研究现状,并指出了需要进一步研究的问题。  相似文献   
6.
为了在疫情期间有效地进行创新实践课程教学,利用功能调研、测试分析和问卷调查法,对现有的在线教学平台、在线讨论方式、学生项目进度管理、学生自我组织和课程成绩评定等进行了测试分析,据此提出一种新的创新实践课程组织管理改革方式.课程教学效果表明了所进行的改革具有良好的效果.  相似文献   
7.
动态异构冗余(Dynamic Heterogeneous Redundancy,DHR)模型的安全性分析是拟态防御的核心问题之一.本文针对DHR模型安全性量化分析问题提出了执行体-漏洞矩阵和服务体-漏洞矩阵模型,实现了DHR系统的形式化描述.提出了攻击序列法和服务体法的两种计算方法,从系统攻击成功率和被控制率对DHR系统进行安全性分析,推导出非合谋(合谋)盲攻击和非合谋(合谋)最优攻击4种场景下安全性指标的计算公式.通过仿真实验分析了DHR模型各因素对系统安全性的影响,给出了增强DHR系统安全性的具体建议.所提方法能用于DHR系统的安全性量化分析和比较,为DHR系统构建提供量化决策支撑.  相似文献   
8.
Ad Hoc网络中的入侵检测   总被引:1,自引:0,他引:1  
随着Ad Hoc网络研究的深入,安全问题已引起广泛的关注。Ad Hoc网络由于其传输媒介开放、网络拓扑变化快、带宽资源有限、节点间仅靠合作而缺乏集中监控点等特性,容易遭受攻击。然而有线网络中的大部分入侵检测技术在Ad Hoc网络中并不适用,目前已有新的体系及算法提出,以适应新的环境。本文分析比较了已有的入侵检测技术,并指出了一些待解决的问题,作为未来研究工作的基础。  相似文献   
9.
网络安全漏洞一直是网络安全的核心之一,而近年来中美贸易争端、新冠疫情、俄乌战争等诱发了世界秩序的变化,阿里Log4j漏洞事件也暴露出国内安全界对漏洞披露的认识和重视程度不足。文章就如何根据新规定在新形势下指导学生进行网络安全漏洞披露的探讨,提出将指导融入到相关的课程中,并给出具体的漏洞披露建议。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号